Discover
Informática básica
Informática básica
Author: Chema
Subscribed: 18Played: 148Subscribe
Share
© Copyright Chema
Description
Podcast donde se tratarán aspéctos básicos de la informática. Se tratarán temas como conceptos básicos de informática, pequeñas ayudas para mejorar la seguridad informática, aspectos a tener en cuenta en las páginas web, conceptos básicos de marketing y trucos para mejorar la productividad. Veremos desde optimizar hacia dentro nuestro negocio u hogar a como dar a conocer nuestro negocio o proyecto.
83 Episodes
Reverse
En este episodio, comparto mi visión personal sobre cómo evolucionará la tecnología blockchain para el año 2025. Explorando desde la importancia del Bitcoin hasta la aplicación de smart contracts. Además, sugiero algunos consejos prácticos para que las empresas y profesionales se preparen para la adopción de esta revolucionaria tecnología.Cronograma:0:00 - Inicio0:35 - Introducción y experiencia en blockchain2:30 - Importancia de la tecnología blockchain5:40 - Aplicaciones de smart contracts8:15 - Volatilidad y percepción pública de las criptomonedas10:30 - Futuro del blockchain12:50 - Consejos para empresas y profesionales13:50 - DespedidaMás información: informáticapolo.com
En este episodio de Informática Básica, Chema Polo analiza el impacto del fallo masivo en los sistemas operativos Windows causado por una actualización defectuosa de CrowdStrike. Se abordan las causas del problema, los efectos en diversas industrias y las medidas de mitigación necesarias para prevenir futuros incidentes.Contenido0:00 - Inicio del podcast0:10 - Introducción y presentación1:05 - Descripción del problema en Windows debido a la actualización de CrowdStrike2:20 - Explicación de CrowdStrike y su función3:50 - Compatibilidad de CrowdStrike con diferentes versiones de Windows4:20 - Beneficios de utilizar CrowdStrike5:50 - Razones del impacto masivo del fallo7:30 - Efectos de la integración de CrowdStrike en Windows9:15 - Despliegue de actualizaciones en entornos empresariales11:00 - Ejemplos de situaciones que pueden causar fallos12:20 - Medidas de mitigación y resolución14:30 - Conclusión y lecciones aprendidas15:00 - Despedida¡Gracias por escuchar el podcast, si te ha gustado, no olvides suscribirte, compartirlo y valorarlo positivamente!¡Nos vemos en el próximo episodio!Más información: https://informaticapolo.com/podcast/impacto-del-fallo-masivo-en-windows-por-actualizacion-de-crowdstrike-y-como-mitigarlo/
Únete a Chema en este episodio donde nos habla sobre los ataques básicos que afectan a personas comunes y cómo protegerse de ellos.Aprende a identificar mensajes falsos en móviles, navegadores y correos, y obtén recomendaciones útiles para mantener tu seguridad informática. Escucha ahora y mantente seguro en el mundo digital.0:00 - Introducción y bienvenida al podcast.0:30 - Chema explica la razón para hablar de múltiples temas como informática, seguridad informática, marketing y productividad.1:45 - Chema menciona los tipos de ataques básicos que afectan a la gente común.2:15 - Enfoque en ataques a móviles, especialmente a través de WhatsApp.4:00 - Discusión sobre ataques a sistemas operativos más comunes como Windows y macOS.5:30 - Ejemplo de mensajes falsos sobre virus en navegadores.7:00 - Consejos para deshabilitar notificaciones y evitar ataques en navegadores basados en Chromium.8:00 - Mención de mensajes falsos sobre paquetes de correos y cómo prevenirlos.9:30 - Advertencia sobre mensajes falsos de bancos y cómo reconocerlos.11:00 - Llamadas falsas de Microsoft y cómo identificarlas.12:15 - Recomendaciones finales y recursos para obtener ayuda, como INCIBE y la policía. 13:00 - Despedida y agradecimientos.Más información: https://informaticapolo.com/podcast/81-protege-tu-seguridad-informatica-identifica-y-previene-los-ataques-basicos-comunes/
🎙️ ¡Bienvenidos a un nuevo episodio de Informática Básica! 🎙️Hoy hablaremos de un tema crítico para el buen funcionamiento de cualquier empresa: la redundancia de recursos clave. Muchas veces, nos encontramos con una situación en la que elementos esenciales para nuestra operación no cuentan con un respaldo en caso de fallos. Esto puede abarcar desde la conectividad a Internet hasta servidores, impresoras o licencias de software.Es fundamental plantearnos dos preguntas clave:¿Qué recursos son realmente indispensables para nuestra empresa o negocio?¿Cuál sería el costo o el impacto en nuestro negocio si alguno de estos recursos falla?Todo esto lo podrás escuchar en el episodio de hoy:Más información
En el episodio de hoy vamos a ver porque el correo electrónico no es seguro, desde que época se creo, que tipo de ataques hay y como nos protegernos de dichos ataques. Más información: https://informaticapolo.com/podcast/079-porque-no-es-seguro-el-correo-electronico/Dirige: Chema Polo
En el capitulo de hoy y aprovechando que estamos empezando a entender las Inteligencias Artificiales, voy a utilizar una de ellas para que me ayude a realizar el capitulo.Veremos la definición de Inteligencia artificial y entenderemos que es la IA Fuerte y la IA débil.Descubriremos anécdotas y probaremos IA reales al alcance de todos.Más información: https://informaticapolo.com/podcast/78-empezando-a-entender-las-inteligencias-artificiales-ia/Dirige: Chema Polo
Seguramente habrás oido hablar de tipos de desarrolladores y/o tecnologías para Front-End, Back-End o Full Stack. Pero, ¿qué son? o ¿qué significan?.Más información: https://informaticapolo.com/podcast/77-desarrollo-frontend-backend-y-full-stack/Dirige: Chema Polo
A menudo en mi trabajo me encuentro que alguna empresa requiere una aplicación para poder desarrollar su actividad, esto le implica seguir varios caminos que hay que analizar para ver cual se adecuan más a las necesidades y posibilidades.Más información:https://informaticapolo.com/podcast/76-adecuando-o-desarrollando-un-programa-a-tu-empresa/
Seguramente habremos oido hablar muchas veces que hay que tener una propuesta de valor, o cuando vamos a comprar algún producto o adquirir un servicio buscamos que por el precio que pagamos recibir un valor. Más estrictamente, una propuesta de valor es la promesa que hace una empresa a sus clientes de lo que recibirán a cambio de su dinero o tiempo Pues bien, este valor puede ser tangible o sea, algo que se pueda palpar o tocar o puede ser algo intangible, o sea que no se puede tocar o ver, pero que tiene un valor.Más información: https://informaticapolo.com/podcast/75-propuesta-de-valor-tangible-e-intangible/Dirige: Chema Polo
Estos últimos años han cogido gran relevancia todo el tema de las Criptomonedas, cadenas de bloques o Blockchain. Pero ¿Qué son?, ¿Para qué sirven?, ¿Qué valor se les puede dar?Más información: https://informaticapolo.com/podcast/74-que-son-las-criptomonedas/
En este capítulo quiero traer algunos ataques reales de estos últimos meses en 2021, estoy hablando de más o menos entre marzo y abril, creo que es una buena forma de ver como nos pueden atacar y que podemos hacer al respecto.Más información: https://informaticapolo.com/podcast/073-algunos-ataques-informaticos/Dirige: Chema Polo
Un error muy habitual es confundir un archivo de un programa o fichero, con un programa.Empecemos primero entendiendo que es un archivo o fichero, que es una carpeta o directorio y que es un programa.Más información: https://informaticapolo.com/podcast/072-diferencia-entre-archivos-y-programas/Dirige: Chema Polo
Cuando se habla de seguridad informática, se dice que donde se romperá la cadena de seguridad es en el eslabón más débil. Quizás no sea siempre así, pero cuanto más nos expongamos más peligro tendremos de ser atacados.Enlace a la ENCUESTA:https://docs.google.com/forms/d/e/1FAIpQLSfMFQddymT5JGh4yxIMQ7qi4vk8lFAZVxRCBVAL38ZbvdHeoQ/viewformMás información:https://informaticapolo.com/podcast/071-superficie-de-exposicion-para-un-ataque-informatico/Dirige: Chema Polo
Seguro que te ha pasado alguna vez que está en un lugar de la casa o de tu trabajo donde la señal WiFI no te llega bien o que te llega pero funciona lento, ¿Qué se debería hacer en estos casos?Pues bien, en este caso tenemos varias opciones que nos pueden solucionar este problema:- Repetidor- Amplificador- Punto de Acceso- Access Point- Mesh- Malla- PLCMás información: https://informaticapolo.com/podcast/70-ampliando-la-wifi/Dirige: Chema Polo
¿Te ha pasado alguna vez esto?, ¿estar envuelto en varios proyectos y en algunos de estos estar atascados en algún punto y otros no saber muy bien como están?, ¿Sentir qué no puedes con todo y que se va ir todas las cosas al traste?, ¿tener ganas de tirar la toalla y que otro se encarga?, ¿Sentirte cansado mentalmente y no saber por dónde avanzar o que tarea realizar a continuación?Más información: https://informaticapolo.com/podcast/069-saber-donde-estas-para-mejorar-tu-productividad/Dirige: Chema Polo
Muchas veces he escuchado, ¡qué más da si entran en mi correo o miran mi información!, no tengo nada especial que ocultar, además si he de hacer una transacción bancaria o validar algo, tengo un doble factor con el móvil. Pues bien, hay un ataque que lo que hace es tomar el control de las comunicaciones de tu móvil, lo cual puede generar una gran pérdida en tu privacidad y en tu dinero, este ataque se llama Intercambio de SIM o en inglés SIM Swap.Más información: https://informaticapolo.com/podcast/68-sim-swap-intercambio-de-sim/Dirige: Chema Polo
Los discos duros se utilizan para almacenar información, a lo largo de los años la capacidad de los discos duros ha aumentado mucho, pero puede ocurrir que con un disco duro no nos sea suficiente y necesitemos más espacio, o que nos de miedo si un disco duro con mucha información se estropea y perdemos toda la información.¿Qué podemos hacer para ampliar el espacio de un disco duro o protegerlo de roturas?Más información: https://informaticapolo.com/podcast/067-raid-de-discos/Dirige: Chema Polo
Las empresas o negocios suelen tener más de un producto y servicio, lo cual permite tener cierta estabilidad a los cambios y poder alcanzar diferentes segmentos de la población, no obstante es interesante alcanzar un equilibrio entre los tipos de servicio o productos que uno ofrece.Más información: https://informaticapolo.com/podcast/66-3-tipos-de-productos-o-servicios/Dirige: Chema Polo
Siempre que se diseña o se quiere realizar una web hay que tener en cuenta tres principios que se han de ver reflejados en la misma, si falta alguna de estas cosas, puede que la web no tenga suficiente consistencia o no convierta bien.Más información: https://informaticapolo.com/podcast/065-3-conceptos-esenciales-al-hacer-una-web/Dirige: Chema Polo
Ya hace algún tiempo que estoy conociendo varias personas que les ha pasado la siguiente anécdota con una misteriosa llamada de un técnico de Microsoft.Imagina que estás trabajando tranquilamente y de repente, te llaman por teléfono, la persona que te llama, quizás con un acento extranjero, te comenta que es un técnico de Microsoft, la empresa que está detrás de Windows y de Office y te dice que han detectado un funcionamiento anómalo en tu equipo, que seguramente está infectado y que esto puede poner en riesgo tus datos y tus cuentas bancarias.Más información: https://informaticapolo.com/podcast/064-ataque-de-phishing-llamada-de-microsoft/Dirige: Chema Polo























